Le problème concerne SupportAssist, un outil qui est fourni par défaut sur les PC Dell faisant tourner Windows et qui veille entre autres au déverminage ('debugging'), à la pose de diagnostics et à la mise à jour de pilotes.

Mais l'outil possède aussi des droits d'administrateur et c'est là que se situe une partie du problème. Le jeune Américain de dix-sept ans Bill Demirkapi a en effet découvert que si un utilisateur peut être attiré vers un site web spécifique, il est possible de tromper SupportAssist à l'aide de code JavaScript et ce, afin de télécharger et d'exécuter des fichiers. Comme cela se passe en mode administrateur, un pirate dispose alors d'un accès complet à la machine.

Demirkapi explique lui-même son piratage sur Github. La preuve de concept technique se trouve ici.

A ZDNet.com, Demirkapi explique que le hacker doit cependant se trouver sur le même réseau que sa cible. Il suffit toutefois aussi d'un réseau wifi public ou d'un vaste réseau professionnel, dont un autre PC a déjà été piraté. Une fois la victime attirée vers un site web mal intentionné, son PC peut être entièrement contrôlé par un hacker.

La bonne nouvelle, c'est que Dell a actualisé son outil le 23 avril, ce qui veut dire qu'à partir de SupportAssist v3.2.0.90, cette faille, à laquelle on a attribué la référence CVE-2019-3719, serait corrigée. Il est donc conseillé à tout propriétaire d'un ordinateur portable ou desktop de Dell de mettre à jour cet outil le plus rapidement possible.